Hinter den Kulissen: Wie White Hats legal in fremde IT-Systeme einbrechen
Legale Hacker im Einsatz: Wie White Hats IT-Systeme angreifen, um sie sicherer zu machen. Ein Videobeitrag.
(Bild: Anete Lusina / Daniel Augustin /heise)
Anfang Januar 2026 kam es zu einem Cyberangriff auf die IT-Systeme der Kreisklinik in Roth. Über eine Woche müssen die Systeme daraufhin vom Internet getrennt bleiben. Angreifer scannen gezielt die Infrastrukturen von Unternehmen und Behörden nach Schwachstellen. Gelingt der Zugriff, drohen Systemausfälle oder der Abfluss sensibler Informationen. Doch es gibt auch Menschen, die dasselbe tun, um Schaden zu verhindern. Sogenannte White-Hat-Hacker testen IT-Systeme gezielt auf Sicherheitslücken und wollen sie schließen, bevor Angreifer sie ausnutzen können.
Wie die Arbeit solcher White-Hat-Hacker konkret aussieht, zeigen wir im Videobeitrag. Was bedeutet es, ein System „legal anzugreifen“? Wie gehen Penetrationstester vor, welche Werkzeuge nutzen sie und wo liegen die größten Risiken moderner IT-Infrastrukturen?
Anhand des Berichts eines erfahrenen Pen-Testers zeigen wir, wie White-Hat-Hacking in der Praxis funktioniert, welche Schwachstellen besonders häufig auftreten und warum kontrollierte Angriffe heute ein zentraler Baustein der IT-Sicherheit sind.
Das war die Leseprobe unseres heise-Plus-Artikels "Hinter den Kulissen: Wie White Hats legal in fremde IT-Systeme einbrechen". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.